-
1
-
2
-
3
Vulnerability of multibit clock-controlled cascades to inversion attack
Veröffentlicht in Electronics letters
VolltextArtikel -
4
New Methods for Digital Generation and Postprocessing of Random Data
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
5
-
6
-
7
Fast reconstruction of clock-control sequence
Veröffentlicht in Electronics letters
VolltextArtikel -
8
Embedding probabilities for the Alternating Step Generator
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
9
Vectorial Boolean functions and induced algebraic equations
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
10
-
11
-
12
Statistical Weakness of Multiplexed Sequences
Veröffentlicht in Finite fields and their applications
VolltextArtikel -
13
A fast correlation attack on multiplexer generators
Veröffentlicht in Information processing letters
VolltextArtikel -
14
-
15
-
16
Stream cipher encryption of random access files
Veröffentlicht in Information processing letters
VolltextArtikel -
17
-
18
Linear models for keystream generators
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
19
Key Agreement Over Multiple Access Channel
Veröffentlicht in IEEE transactions on information forensics and security
VolltextArtikel -
20